Файл: Анализ технологий совершения компьютерных преступлений (Кто такие хакеры).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 18.06.2023

Просмотров: 65

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

2.8 Социальная инженерия

Социальная инженерия — это очень мощное оружие, которое может срабатывать даже там, где программы на сервере написаны идеально, потому что она использует самое слабое звено — человека. Наверное, каждая уязвимость связана с человеческим фактором, ведь серверные программы, в которых мы будем искать уязвимости, написаны человеком и именно он делает ошибку, которая приводит к взлому. В данном случае, социальная инженерия ищет слабое место (можно сказать, уязвимость, если проводить аналогию с программами) в человеке.

Основной целью социальной инженерии является получение доступа к конфиденциальной информации, паролям, банковским данным и другим защищенным системам. Хотя термин социальной инженерии появился не так давно, сам метод получения информации таким способом используется довольно долго. Сотрудники ЦРУ и КГБ, которые хотят заполучить некоторую государственную тайну, политики и кандидаты в депутаты, да и мы сами, при желании получить что-либо, часто даже не понимая этого, используем методы социальной инженерии.

Основная концепция социального программирования состоит в том, что многие поступки людей и их реакции на то или иное внешнее воздействие во многих случаях предсказуемы.

Для того, чтобы обезопасить себя от воздействия социальной инженерии, необходимо понять, как она работает. Рассмотрим основные типы социальной инженерии и методы защиты от них.

Претекстинг - это набор действий, отработанных по определенному, заранее составленному сценарию, в результате которого жертва может выдать какую-либо информацию или совершить определенное действие. Чаще всего данный вид атаки предполагает использование голосовых средств, таких как Skype, телефон и т.п.

Для использования этой техники злоумышленнику необходимо изначально иметь некоторые данные о жертве (имя сотрудника; должность; название проектов, с которыми он работает; дату рождения). Злоумышленник изначально использует реальные запросы с именем сотрудников компании и, после того как войдет в доверие, получает необходимую ему информацию.

Фишинг – техника интернет-мошенничества, направленная на получение конфиденциальной информации пользователей - авторизационных данных различных систем. Основным видом фишинговых атак является поддельное письмо, отправленное жертве по электронной почте, которое выглядит как официальное письмо от платежной системы или банка. В письме содержится форма для ввода персональных данных (пин-кодов, логина и пароля и т.п) или ссылка на web-страницу, где располагается такая форма. Причины доверия жертвы подобным страницам могут быть разные: блокировка аккаунта, поломка в системе, утеря данных и прочее.


Троянский конь – это техника основывается на любопытстве, страхе или других эмоциях пользователей. Злоумышленник отправляет письмо жертве посредством электронной почты, во вложении которого находится «обновление» антивируса, ключ к денежному выигрышу или компромат на сотрудника. На самом же деле во вложении находится вредоносная программа, которая после того, как пользователь запустит ее на своем компьютере, будет использоваться для сбора или изменение информации злоумышленником.

Кви про кво (услуга за услугу) – данная техника предполагает обращение злоумышленника к пользователю по электронной почте или корпоративному телефону. Злоумышленник может представиться, например, сотрудником технической поддержки и информировать о возникновении технических проблем на рабочем месте. Далее он сообщает о необходимости их устранения. В процессе «решения» такой проблемы, злоумышленник подталкивает жертву на совершение действий, позволяющих атакующему выполнить определенные команды или установить необходимое программное обеспечение на компьютере жертвы.

Дорожное яблоко – этот метод представляет собой адаптацию троянского коня и состоит в использовании физических носителей (CD, флэш-накопителей). Злоумышленник обычно подбрасывает такой носитель в общедоступных местах на территории компании (парковки, столовые, рабочие места сотрудников, туалеты). Для того, чтобы у сотрудника возник интерес к данному носителю, злоумышленник может нанести на носитель логотип компании и какую-нибудь подпись. Например, «данные о продажах», «зарплата сотрудников», «отчет в налоговую» и другое.

Обратная социальная инженерия - данный вид атаки направлен на создание такой ситуации, при которой жертва вынуждена будет сама обратится к злоумышленнику за «помощью». Например, злоумышленник может выслать письмо с телефонами и контактами «службы поддержки» и через некоторое время создать обратимые неполадки в компьютере жертвы. Пользователь в таком случае позвонит или свяжется по электронной почте с злоумышленником сам, и в процессе «исправления» проблемы злоумышленник сможет получить необходимые ему данные.

Основным способом защиты от методов социальной инженерии является обучение сотрудников. Все работники компании должны быть предупреждены об опасности раскрытия персональной информации и конфиденциальной информации компании, а также о способах предотвращения утечки данных. Кроме того, у каждого сотрудника компании, в зависимости от подразделения и должности, должны быть инструкции о том, как и на какие темы можно общаться с собеседником, какую информацию можно предоставлять для службы технической поддержки, как и что должен сообщить сотрудник компании для получения той или иной информации от другого сотрудника.


2.9 DDoS

DDoS-атака – распределенная атака типа отказ в обслуживании, которая являет собой одну из самых распространенных и опасных сетевых атак. В результате атаки нарушается или полностью блокируется обслуживание законных пользователей, сетей, систем и иных ресурсов.

Большинство DDoS-атак используют уязвимости в основном протоколе Internet (TCP/IP), а именно, способ обработки системами запроса SYN.

Выделяют два основных типа атак, которые вызывают отказ в обслуживании.

В результате проведения атаки первого типа, останавливается работа всей системы или сети. Хакер отправляет системе данные или пакеты, которые она не ожидает, и это приводит к остановке системы или к ее перезагрузке.

Второй тип DDoS-атаки приводит к переполнению системы или локальной сети при помощи огромного количества информации, которую невозможно обработать.

DDoS-атака заключается в непрерывном обращении к сайту со многих компьютеров, которые расположены в разных частях мира. В большинстве случаев эти компьютеры заражены вирусами, которые управляются мошенниками централизовано и объедены в одну ботсеть. Компьютеры, которые входят в ботсеть, рассылают спам, участвуя, таким образом, в DDoS-атаках.

Система защиты от DDoS атак базируется на уже имеющихся в сети маршрутизаторах и добавляет в сеть свои два компонента:

• устройство для блокирования DDoS атаки. В английском языке это устройство называют mitigator. По-русски можно называть его блокиратор;

• устройство со встроенным искусственным интеллектом для обнаружения DDoS атаки и перенаправления атаки на блокиратор, можно назвать детектором.

Надо заметить, что в задачу блокиратора входит не только блокирование трафика, но и его замедление. После обнаружения DDoS атаки на какую-то сеть анализатор трафика вставляет в таблицы динамической маршрутизации (при помощи BGP или OSPF) запись, которая говорит, что маршрут в атакуемую сеть лежит через этот блокиратор.

В результате весь трафик атаки начинает проходить через блокиратор, что дает возможность заблокировать трафик атаки, а легитимный трафик передать в защищаемую сеть. Передача в защищаемую сеть осуществляется любым доступным способом, например при помощи инкапсуляции трафика внутри GRE.

После завершения атаки, таблица маршрутизации перенастраивается, чтобы трафик проходил через конечный маршрутизатор, связанный с этой сетью.

Уязвимостей существует гораздо больше, чем изложено в книгах и в научных статьях, они выходят за рамки этой работы. Научный прогресс двигается вперед и гении этого времени уже работают над новыми способами взлома компьютерных систем.


Заключение

В последнее время информационные технологии совершили огромный прорыв. Сети создали новые профессии и с ними стало удобнее и интереснее жить, легче работать. Не смотря на удобство технологий, если ты являешься их пользователем, стоит помнить о простых правилах безопасности, о которых инструктируют компании, а также серьезно вникать в техники защиты информации, если от тебя зависит материальные, личные и конфиденциальные данные других людей. Не пренебрежение простыми и сложными техниками защиты даст стабильную и бесперебойную работу оборудованию.

Изучение информации о технологиях и защите дает человеку неотъемлемый выбор на какой стороне ему быть и в каких целях использовать полученные знания. Хотя многие специалисты и называют себя хакерами, но они помогают в развитии безопасности информационных систем и технологий.

Список используемых источников

1. Батранков Д. специалист IBM Internet Security Systems, Защита от DDOS атак - как защититься правильно, 15 января, 2003 // sd-company.su URL: http://sd-company.su/article/help_computers/ddos_defence

2. Бирюков А. Информационная безопасность: защита и нападение. ДМК Пресс, 2012 . - 149 с.

3. Варлатая С.К., Шаханова М.В., Защита информационных процессов в компьютерных сетях. // Учебно-методический комплекс 2015. - 44 с.

4. Воройский Ф. Информатика - Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах - М.:ФИЗМАТЛИТ, 2006. - 79 с.

5. Газета lenta.ru Глава американской разведки выступит на конференции хакеров // Редакция «Лента.ру» 21 июля 2012, URL: https://lenta.ru/news/2012/07/21/defcon/

6. Гольдштейн Б., Елагин В., Сенченко Ю., Протоколы ААА: RADIUS и Diameter. Серия «Телекоммуникационные протоколы». Книга 9 – СПб.: БХВ&Петербург, 2014. – 346 с

7. Давлетханов М. Удаленные атаки. Часть 1. 15.03.2005 // .hostinfo Справочная информация и полезные советы. URL: http://hostinfo.ru/articles/533

8. «Доктор Веб» Вредоносные программы // «Доктор Веб» — российский производитель антивирусных средств защиты информации URL: http://vms.drweb.com/malware

9. Журнал «Хакер» Защита почты // Журнал «Хакер» АВГ 19, 2003 №56 URL: https://xakep.ru/2003/08/19/19532/

10. Журнал «Хакер» Переполнение буфера своими руками №2// Журнал «Хакер» АВГ 30, 2004 URL: https://xakep.ru/2004/08/30/23646/

11. Ищенко Е. Виртуальный криминал / Издательство Проспект, 2014 - 27 c.


12. Касперский Е. Генеральный директор «Лаборатории Касперского» // цитата с официального сайта kaspersky.ru, URL: http://www.kaspersky.ru/about

13. Касперски К. Компьютерные вирусы изнутри и снаружи / Издательство: Питер, 2006. - 325 c.

14. Кит Александер (Keuth Alekxander) - глава американского правительственного секретного Агентства национальной безопасности - попросил помощи у хакеров // comss.ru - Антивирусы и программы безопасности, 2012.08.03, URL:http://www.comss.info/page.php?al=Keuth_Alekxander

15. Колисниченко Д. РНР и MySQL. Разработка Web-приложений. — 4-е изд., перераб. и доп. — СПб.: БХВ-Петербург, 2013.— 493 с.

16. Компания EFSOL Социальная инженерия – как не стать жертвой // EFSOL Системная интеграция. Консалтинг URL: http://efsol.ru/articles/social-engineering.html

17. Кузнецов М.В., Симдянов И.В. Головоломки на PHP для хакера, Пособие, Издательство БХВ-Петербург, 2006. - 302 с.

18. Кузнецов М. Социальная инженерия и социальные хакеры / М.В. Кузнецов, И.В. Симдянов. - СПб.:БХВ-Петербург, 2007. - 22 с.

19. Мороз А. Mail bombs или почтовые бомбы // it-sektor.ru - сайт Александра Мороз о защите и безопасности киберпространства, информационных технологий, URL: http://it-sektor.ru/mail-bombs-ili-pochtovye-bomby.html

20. Мулица Д. Тестирование безопасности: PHP инъекция // Презентация доклада Дмитрия Мулица на конференции SQADays-14, Львов 8-9 ноября 2013

21. Новости ferra.ru, Microsoft повышает уровень безопасности для Xbox Live // Новостная служба Ferra, 20.07.2012, URL: http://www.ferra.ru/ru/games/news/2012/07/20/Microsoft-Xbox-Live/

22. Негус К. Linux. Библия пользователя, 5-е издание / Компьютерное издательство "Диалектика", 2006. - 196 c.

23. Портал SecurityLab IP-спуфинг // securitylab.ru - информационный портал по безопасности URL: http://www.securitylab.ru/news/tags/IP-спуфинг/

24. Портал securitylab.ru DDoS // securitylab.ru - информационный портал по безопасности, URL: http://www.securitylab.ru/news/tags/DDoS/

25. Портал rosinvest.com, статья «Сбербанк: потери от киберугроз в мире к 2018 году могут вырасти до 2 трлн долларов»// Новости бизнеса, Банковские, Бизнес портал RosInvest.Com, 10 июня 2016 г. URL: http://rosinvest.com/novosti/1265275

26. Руайе А. Совет Европы. Публикация Совета Европы. Борьба с киберпреступностью 2010. - 32 с.

27. Скембрей Д, Мак-Клар С. Секреты хакеров. Безопасность Windows Server 2003 – готовые решения. Вильямс. 2004. - 249 c.

28. Справочник php.net SQL-инъекции // справочная php.net URL: http://php.net/manual/ru/security.database.sql-injection.php

29. Фишер Д. Что такое «человек посередине» // Блог Лаборатории Касперского, 15 апреля 2013, URL: https://blog.kaspersky.ru/chto-takoe-chelovek-poseredine/740/

30. Фленов М. Е. Web-сервер глазами хакера: 2-е изд., перераб. и доп. — СПб.: БХВ-Петербург,2009. — 5 с.

31. Фленов М. Компьютер глазами хакера. 3-е изд., перераб. и доп. — СПб.: БХВ-Петербург, 2012. — 5 с.